חם עכשיו
Home
חם עכשיו
שוברים את הגבולות. ודוחפים קדימה!
מבצעים חמים
עד 70% הנחה
החל מ-
139
99
קנה עכשיו!
ארנקים
48
מוצרים
מגנו
64
מוצרים
אופנה וביגוד
827
מוצרים
אופנת ילדים
364
מוצרים
נשים
246
מוצרים
תכשיטים לגבר
9
מוצרים
תכשיטים לאישה
20
מוצרים
תיקים לגבר
95
מוצרים
תיקי נסיעות
36
מוצרים
שרשראות
15
מוצרים
תיקים לאישה
124
מוצרים
מותגים
37
מוצרים
עד 80% הנחה!
מאג אחד מותגים
$359
₪99
לחצו לרכישה!
מאות מוצרים לילדים
עד 70% הנחה
קנו עכשיו
בדוק מה חדש למשחק שלך
אביזרים למשחק
50%
הנחה
40
%
הנחה
₪450
₪270
שעונים חכמים
מגה הנחה
מוצרי אלקטרוניקה
קופונים בלעדיים לזמן מוגבל
עד
₪100
שלחו את המילה מתנה
קבל את שלך!
מכירות לוהטות
הטרנדים החמים
בירידת מחירים לזמן מוגבל בהחלט!
מתחילים
ב-
₪
99
99
הצג עכשיו
בית חכם
מתחיל במאג אחד
בדקו את ההנחות שלנו
קנו עכשיו!
קולקציית נשים
מבצעי ענק
החל מ- 99 ₪
קנו עכשיו!
מותגים מובילים לגבר עד
50% הנחה
רכוש את שלך!
בדקו את המבצעים החדשים
מעל ל-
20 מותגים
UP TO
100
הנחה
לרכישה לחץ כאן!
מגוון אביזרים
לסלולר
לזמן מוגבל בלבד *
קנה עכשיו!
קופונים סודים
להנחות משתלמות במיוחד!
קבלו מתנה!
Facebook
Instagram
Twitter
Pinterest
Mail-bulk
להרגיש כמו שחקן
אביזרי ספורט
משלוחים חינם!
קנה עכשיו
כל מה שגיימר אמיתי צריך
מוצרי גיימינג
₪459
₪139
רכשו עכשיו
50% הנחה
You've just added this product to the cart:
מעבר לסל הקניות
המשך
All Categories
עיתון טכנולוגי
טרנדים אופנתיים
מגמות אופנה
חדשות האופנה
מאג דיגיטל
בניית אתרים
ניהול מוניטין
קידום אתרים
אבטחת מידע
פרסום דיגיטלי
אוטומציות
בוטים
מדיניות אבטחת מידע
קביעת מדיניות, תקנים והנחיות
ניהול סיכונים
זיהוי והערכת סיכונים
ניתוח השפעות וסבירות
ניהול וניטרול סיכונים
תאימות ורגולציה
עמידה בתקנים (למשל ISO 27001, NIST, PCI-DSS ועוד)
רגולציה משפטית ורגולטורית (GDPR, HIPAA, וכו')
אבטחת רשתות
תשתיות רשת ואבטחתן
Firewalls
Intrusion Detection/Prevention Systems (IDS/IPS)
VPN
אבטחת פרוטוקולים
הגנה על תקשורת (TLS/SSL, IPsec)
סגמנטציה והרשאות בחלוקת הרשת
אבטחת רשת אלחוטית
הגדרות אבטחה עבור Wi-Fi
מניעת גישה לא מורשית
אבטחת יישומים
פיתוח מאובטח (Secure SDLC)
בדיקות חדירה (Penetration Testing)
סקירות קוד ובדיקות סטטיות ודינמיות
אבטחת Web ו-API
מניעת התקפות כמו SQL Injection, XSS, CSRF וכו'
טסטים והגדרות אבטחה ל-API
ניהול תצורת יישומים
עדכונים וניהול פצ'ים
תצורה נכונה ובדיקת הרשאות
אבטחת תחנות קצה (End-Point Security)
הגנה על מחשבים וניידים
אנטי-וירוס ואנטי-תוכנות זדוניות
חומות אש אישיות
אבטחת מכשירים ניידים
מדיניות BYOD (Bring Your Own Device)
ניהול מכשירים ניידים (MDM)
ניהול זהויות וגישה (IAM – Identity and Access Management)
אימות והרשאות
ניהול סיסמאות ומדיניות סיסמאות
אימות דו-גורמי (2FA/MFA)
ניהול כניסות (SSO)
אינטגרציה של מערכות אימות
מדיניות גישה מינימלית
בקרת גישה לפי תפקיד
ניהול הרשאות לפי תפקיד
מדיניות least privilege
ניטור, זיהוי תגובה והתמודדות עם אירועים
ניטור ואיסוף לוגים
SIEM (Security Information and Event Management)
ניטור תעבורת רשת
טיפול בתקריות (Incident Response)
תכנון ונוהלי תגובה
ניתוח לאחר האירוע ולמידה
ניטור איום מתקדם
מערכות גילוי איומים (Threat Hunting)
שימוש בכלי ניתוח ומידע מודיעיני
אבטחת סייבר בענן ובסביבות וירטואליות
אבטחת שירותי ענן (Cloud Security)
קביעת מדיניות ענן
הגנה על תמונות (Images) ותצורה בענן
ניהול גישה ובקרה בענן
פרטיות ובקרת גישת נתונים
ניהול זהויות בענן
אבטחת מערכות ותשתיות תעשייתיות (OT/ICS)
אבטחת תהליכים ותעשייה
הגנה על SCADA ו-ICS
סגמנטציה וניטור תעשייתי
הפרדת רשתות IT ו-OT
ניטור ותהליך גילוי איומים בסביבות תעשייתיות
אבטחת IoT (Internet of Things)
אבטחת מכשירי IoT
ניהול זהויות ואבטחת גישה
עדכונים וניהול פגמים
בדיקה והתמודדות עם איומי IoT
בדיקות חדירה למכשירים
ניטור תעבורת תקשורת והגנה על התקני IoT
הדרכה ומודעות לאבטחה
הכשרת עובדים
תכניות מודעות והדרכה
סימולציות והדרכות של התקפות פישינג
תרבות ארגונית של אבטחה
מדיניות “Security by Design”
עידוד דיווח על אירועים חשודים
אבטחת מידע פיזית
גישה פיזית למתקנים
בקרת גישה אל מתקנים – כרטיסים, ביומטריה
מערכות מצלמות, אזעקות ומנעולים
ניהול סביבת עבודה בטוחה
סניטציה ואבטחת שבילי גישה
כלים וטכנולוגיות נלווים
כלי בדיקות חדירה והתראות
כלי סריקה
אנליטיקה ואנליזת נתונים
כלים לניתוח לוגים ופעולות חשודות
אוטומציה וניהול אבטחה
Orchestration למענה מהיר לאירועים
כלי אוטומציה לניהול תצורה
אימות והרשאות
תפריט ראשי
התחברות והרשמה
ניהול סיכונים
זיהוי והערכת סיכונים
ניתוח השפעות וסבירות
ניהול וניטרול סיכונים
מדיניות אבטחת מידע
קביעת מדיניות, תקנים והנחיות
תהליכי סקירה ועדכון מדיניות
תאימות ורגולציה
עמידה בתקנים (למשל ISO 27001, NIST, PCI-DSS ועוד)
רגולציה משפטית ורגולטורית (GDPR, HIPAA, וכו')
אבטחת רשתות
תשתיות רשת ואבטחתן
Firewalls
Intrusion Detection/Prevention Systems (IDS/IPS)
VPN
אבטחת פרוטוקולים
הגנה על תקשורת (TLS/SSL, IPsec)
סגמנטציה והרשאות בחלוקת הרשת
אבטחת רשת אלחוטית
הגדרות אבטחה עבור Wi-Fi
מניעת גישה לא מורשית
אבטחת יישומים
פיתוח מאובטח (Secure SDLC)
בדיקות חדירה (Penetration Testing)
סקירות קוד ובדיקות סטטיות ודינמיות
אבטחת Web ו-API
מניעת התקפות כמו SQL Injection, XSS, CSRF וכו'
טסטים והגדרות אבטחה ל-API
ניהול תצורת יישומים
עדכונים וניהול פצ'ים
תצורה נכונה ובדיקת הרשאות
אבטחת תחנות קצה (End-Point Security)
הגנה על מחשבים וניידים
אנטי-וירוס ואנטי-תוכנות זדוניות
חומות אש אישיות
אבטחת מכשירים ניידים
מדיניות BYOD (Bring Your Own Device)
ניהול מכשירים ניידים (MDM)
ניהול זהויות וגישה (IAM – Identity and Access Management)
אימות והרשאות
ניהול סיסמאות ומדיניות סיסמאות
אימות דו-גורמי (2FA/MFA)
ניהול כניסות (SSO)
אינטגרציה של מערכות אימות
מדיניות גישה מינימלית
בקרת גישה לפי תפקיד
ניהול הרשאות לפי תפקיד
מדיניות least privilege
ניטור, זיהוי תגובה והתמודדות עם אירועים
ניטור ואיסוף לוגים
SIEM (Security Information and Event Management)
ניטור תעבורת רשת
טיפול בתקריות (Incident Response)
תכנון ונוהלי תגובה
ניתוח לאחר האירוע ולמידה
ניטור איום מתקדם
מערכות גילוי איומים (Threat Hunting)
שימוש בכלי ניתוח ומידע מודיעיני
אבטחת סייבר בענן ובסביבות וירטואליות
אבטחת שירותי ענן (Cloud Security)
קביעת מדיניות ענן
הגנה על תמונות (Images) ותצורה בענן
ניהול גישה ובקרה בענן
פרטיות ובקרת גישת נתונים
ניהול זהויות בענן
אבטחת מערכות ותשתיות תעשייתיות (OT/ICS)
אבטחת תהליכים ותעשייה
הגנה על SCADA ו-ICS
אלמנטים ייעודיים לאבטחת מערכות קריטיות
סגמנטציה וניטור תעשייתי
הפרדת רשתות IT ו-OT
ניטור ותהליך גילוי איומים בסביבות תעשייתיות
אבטחת IoT (Internet of Things)
אבטחת מכשירי IoT
ניהול זהויות ואבטחת גישה
עדכונים וניהול פגמים
בדיקה והתמודדות עם איומי IoT
בדיקות חדירה למכשירים
ניטור תעבורת תקשורת והגנה על התקני IoT
הדרכה ומודעות לאבטחה
הכשרת עובדים
תכניות מודעות והדרכה
סימולציות והדרכות של התקפות פישינג
תרבות ארגונית של אבטחה
מדיניות “Security by Design”
עידוד דיווח על אירועים חשודים
אבטחת מידע פיזית
גישה פיזית למתקנים
בקרת גישה אל מתקנים – כרטיסים, ביומטריה
מערכות מצלמות, אזעקות ומנעולים
ניהול סביבת עבודה בטוחה
סניטציה ואבטחת שבילי גישה
Orchestration למענה מהיר לאירועים
כלים וטכנולוגיות נלווים
כלי בדיקות חדירה והתראות
כלי סריקה
כלים לניתוח לוגים ופעולות חשודות
כלי אוטומציה לניהול תצורה
צור קשר
בדיקות חדירה ובדיקות חוסן כי ההגנה שלכם מתחילה מהתקיפה
Log In
Register
סביבה דיגיטלית
מאג טכנולוגיה